早就听说攻防世界这个ctf平台,抽空做了一下上面web新手入门题目,题目与都挺基础,记录一下wp
1.view_source
没啥好说的,查看页面源代码得到flag
2.get_post
使用hackbar分别get和post两个值即可
3.robots
这个题考查robots协议,直接查看网站根目录的robots.txt,之后访问disallow的目录即可得到flag
4.backup
这题考察备份文件漏洞,访问index.php.bak下载后得到flag
6.disabled_button
这题考察前段只是,直接F12去掉按钮的disabled属性,点击获得flag
7.simple_js
输入密码后查看页面源代码发现一段js代码
其中String.fromCharCode(num1,num2,…numN)
参数:
num1-numN作为一系列utf-16的代码单元数字/范围介于0到65535(OxFFFF)之间,超过这个范围的数字将被截断,不进行有效性检查
返回值:
一个长度为N的字符串,由N个制定的utf-16代码单元组成
这道题真正的密码部分是\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,转化为十进制为55,56,54,79,115,69,114,116,107,49,50然后直接python转化为字符串得到flag
s=[55,56,54,79,114,116,107,49,50]
for i in s:
print(chr(i),endl='')
8.xff_reffer
burp抓包,根据提示在请求头中添加
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
9.weak_auth
考察弱口令提示让用admin登陆,直接burpsuite爆破密码即可,密码为123456
10.webshell
考察php一句话木马,菜刀连接打开即可看到flag.txt,打开得到flag
11.commmand_execution
输入ping的地址,发现返回了ping的信息,尝试命令执行ping 111.198.29.45|ls /然后根据返回信息查看home目录发现存在flag.txt然后111.198.29.45|cat /home/flag.txt即可获得flag
12.simple_php
da